• Aucun résultat trouvé

Sécuriser. la gestion des noms de domaine

N/A
N/A
Protected

Academic year: 2022

Partager "Sécuriser. la gestion des noms de domaine"

Copied!
10
0
0

Texte intégral

(1)

Ce dossier thématique s’adresse en priorité aux entreprises, dont la présence sur internet (sites commerciaux, campagnes de communication, adresses de messagerie électroniques…) dépend en partie de leurs noms de domaine et de la manière dont elles les gèrent. Pour autant, les risques associés à ces mêmes noms de domaine sont parfois mal connus. « Sécuriser » la gestion des noms de domaine, c’est en large partie avoir une vision des risques et des « bonnes pratiques » permettant de les limiter.

Appliquer les « bonnes pratiques » présentées ci-dessous renforce la protection de l’entreprise face à de possibles dysfonctionnements ou face à des attaques venant de l’extérieur. Les cas sont assez nombreux de noms de domaine « volés » (sex.com), transférés abusivement (ebay.de) ou suspendus pour faute de renouvellement (washpost.com).

Or ces problèmes peuvent être largement évités.

La démarche présentée dans ce dossier peut se résumer en quelques grandes étapes :

• identifier les risques « endogènes » et « exogènes » auxquels sont soumis les noms de domaine de l’entreprise et adopter les contre-mesures destinées à les limiter, sinon à les supprimer ;

• évaluer le risque lié à chaque nom de domaine (probabilité de réalisation / impact en cas de réalisation) et apporter un soin particulier à la protection des noms les plus stratégiques ;

• mettre en place une organisation, interne et avec les divers interlocuteurs extérieurs concernés, permettant de consolider de manière pérenne le dispositif de sécurisation ;

• avoir une vision globale des enjeux de sécurité et y intégrer la dimension noms de domaine au même titre que les autres.

Le niveau de complexité de cette démarche est directement fonction de la taille de l’entreprise. Les règles présentées sont très simples à appliquer sur ses noms de domaine par n’importe quelle TPE-PME.

Les entreprises détenant un grand nombre de noms de domaine,

Identifier et évaluer les risques

Limiter les risques endogènes Limiter les risques exogènes Pour aller plus loin

1

2 3 4

Sécuriser

la gestion des noms de domaine

1

2 4

Identifier les risques

Avoir une vision globale des enjeux de

sécurité

Évaluer le risque

(2)

Identifier et évaluer les risques

Les risques liés à la gestion des noms de domaine sont de deux natures :

• Les risques « endogènes », qui se manifestent sous forme de dysfonctionnements et/ou de pertes de noms de domaine, en général conséquences de défaillances dans le dispositif de gestion mis en place ;

• Les risques « exogènes », qui se réalisent sous forme de vols ou de détournements de noms de domaine par des tiers exploitant une ou des failles dans le dispositif de gestion mis en place ;

• Le non renouvellement d’un nom dans les délais, aboutissant à la suspension puis à la perte de ce- lui-ci. Les noms hotmail.com et washpost.com ont été des cas célèbres. En général, la période de sus- pension suffit pour identifier le problème et induit un préjudice de quelques heures, parfois très coû- teux. Mais dans le cas de noms moins utilisés, la négligence peut aller jusqu’à leur retombée dans le domaine public ;

• La non mise à jour de l’identité du titulaire d’un nom, aboutissant parfois à des situations d’une grande complexité juridique où il devient impossible d’éta- blir clairement à qui appartient un nom, le titulaire ayant cessé d’exister. Des situations comparables peuvent survenir lorsque le nom de domaine d’une entreprise est déposé par l’un des associés en son nom personnel, et qu’il y a ensuite litige entre les associés. Les règles mises en place par l’ICANN indiquent par ailleurs clairement que des noms peuvent être supprimés si les données WHOIS ne sont pas correctes ;

• La « délégation » volontaire ou inconsciente de la titularité et/ou du contact administratif d’un nom de domaine à un prestataire ou à un partenaire, dont les intérêts peuvent un jour diverger de ceux de son client et qui pourrait être tenté d’utiliser contre lui le contrôle qu’il détient sur ses noms de domaine. Ce cas est extrêmement fréquent ;

• L’obsolescence des contacts et notamment des adresses de courrier électronique, induisant que le titulaire ne peut plus recevoir de messages liés à la gestion du nom de domaine. La conséquence immédiate de cette situation est que les demandes de modifications ne peuvent plus être approuvées

• L’abandon inconsidéré par le titulaire de noms de domaine servant de supports de courriels à des contacts administratifs d’autres noms du porte- feuille, sans se douter qu’il ouvre ainsi une faille de sécurité dans son dispositif en permettant au tiers qui aura redéposé le nom de domaine de prendre le contrôle de tous les domaines dont les contacts continuent de dépendre du nom abandonné ;

• Une politique insuffisante (voir l’absence de poli- tique) en matière de sécurisation de l’accès aux interfaces de gestion des noms de domaine. En gé- néral, les noms de domaine sont gérés et configu- rés via des interfaces web fournies par les bureaux d’enregistrement. Détenir le mot de passe permet- tant d’accéder à ces interfaces, c’est pouvoir re- pointer des noms, couper le service ou modifier les serveurs DNS et les contacts. Ce cas de figure est arrivé à twitter.com en 2009 ;

• Une organisation interne défectueuse ne permettant pas d’assurer la gestion des noms de domaine dans de bonnes conditions de sécurité. En règle générale, la gestion des noms est menée de manière empi- rique sans réflexion de fond sur les bonnes pratiques à respecter en terme d’organisation, ce qui crée des vulnérabilités en cas de dysfonctionnements (délais de résolution du problème) ou d’attaques (capacité moindre à identifier la nature de l’attaque et à y réa- gir de manière adéquate) ;

Les risques endogènes

Cette catégorie de risques couvre tous ceux qui sont induits par le titulaire lui-même. On peut mentionner à titre d’exemple :

1

(3)

• Le vol de noms de domaine est le risque le plus saillant, un certain nombre d’affaires ayant sensibi- lisé le public à cette éventualité. « sex.com » a été l’un des cas les plus célèbres de noms de domaine volés. Les motivations à ces vols sont multiples, de- puis l’espoir de revendre le nom à des tiers, jusqu’à l’espionnage industriel (captation d’informations sensibles via les courriels) en passant par l’extor- sion, la nuisance à l’image du titulaire ou l’interrup- tion pure et simple du service ;

• Le dépôt immédiat par un tiers d’un nom de do- maine sensible supprimé ou abandonné par erreur.

Cette situation est fréquente, d’autant plus facilitée par l’existence d’outils automatiques et de systèmes permettant d’évaluer le trafic induit par un nom de domaine sur le point de retomber dans le domaine public. Les préjudices peuvent être considérables, depuis l’interruption des services web et courriel jusqu’au rachat en catastrophe du nom concerné à des prix largement supérieurs à ceux du marché ;

• Les transferts abusifs, permettant d’installer un nom de domaine sur des serveurs non « légitimes » une fois le nom transféré chez le nouveau bureau d’enre- gistrement, et de pointer ensuite le nom vers le site souhaité par l’agresseur. Des noms aussi célèbres que nike.com, ebay.de ou panix.com ont fait l’objet de ce type d’attaques ;

• Le détournement de noms de domaine au moyen de l’accès de l’agresseur à l’interface de gestion des noms de domaine concernés. Les cas de ce genre d’attaques sont moins bien connus, mais la presse s’est fait l’écho de litiges entre des entreprises et d’anciens salariés indélicats ayant utilisé leurs accès pour nuire à leur ex-employeur ;

• Des failles de sécurité dans les procédures d’échanges entre le titulaire et son prestataire, ou chez le prestataire lui-même. Ces risques peuvent se concrétiser si les accès ne sont pas sécurisés (https), ce qui permet potentiellement à des « hac- kers » de capter des informations. Autre exemple, le fait qu’il n’existe pas de système d’authentification / identification mutuelle des interlocuteurs peut favo- riser l’usurpation d’identité du titulaire ou du presta- taire par un tiers qui serait ainsi en mesure d’« exi- ger » des informations ou de « recommander » des actions portant préjudice au titulaire. Ce genre de mésaventure a déjà été subi par des titulaires dont les prestataires acceptaient les documents envoyés par fax en guise de justificatifs. Les agresseurs ont obtenu la mise à jour du contact administratif sur la base des seuls fax, et ont ensuite pu transférer les noms de domaine concernés ;

Les risques exogènes

Assez fortement médiatisés, les risques exogènes sont plus connus que les risques endogènes. Ils leur sont cependant intimement liés, car de nombreuses attaques de tiers sont rendues possibles, ou facilitées, par l’existence de failles dans les différents points évoqués ci-dessus.

On préfèrera parler de « prestataire » au sens large, car il existe une grande variété d’acteurs pouvant intervenir dans la gestion des noms de domaine d’un client final, depuis le bureau d’enregistrement jusqu’aux employés de ce client en passant par des intermédiaires tels que des agences web, cabinets de conseils juridiques et autres.

Dans certains cas, c’est un partenaire commercial qui détiendra les noms de domaine ou en assurera la gestion.

L’entreprise doit savoir évaluer le degré de fiabilité de ce partenaire et se protéger juridiquement contre toute surprise, par exemple via des contrats formels de concession d’utilisation des noms de domaine concernés, prévoyant leur « restitution » en cas de rupture des liens avec le partenaire.

La règle d’or en matière de sécurité étant que « la résistance d’une chaîne est égale à celle de son maillon le plus faible », un titulaire conscient des enjeux aura tendance soit à s’assurer que chaque maillon est « sécurisé » soit à raccourcir autant que possible la chaîne des intervenants, soit les deux. La situation idéale étant atteinte lorsque tous les noms d’un titulaire sont sous son contrôle juridique et administratif exclusif et direct, la partie technique restant généralement confiée à un prestataire.

(4)

L’évaluation des risques

Une démarche possible en terme d’évaluation des risques pourrait être :

• D’identifier le niveau de criticité de chaque nom de domaine du portefeuille (services associés, impact en cas de dysfonctionnement, suspension, perte, détournement ou vol…) ;

• D’analyser les données WHOIS en s’assurant que le nom est géré conformément aux bonnes pratiques décrites ci-dessous ;

• Pour les noms qui ne sont pas gérés conformément aux bonnes pratiques, d’évaluer la probabilité de réalisation du risque induit par ce non respect (par exemple, un nom servant de support de communi- cation sur une marque phare aura plus de chances d’être attaqué qu’un nom défensif dans un TLD peu connu) ;

• De mettre en place un plan d’action pour corriger toute faille potentielle sur les noms stratégiques présentant de fortes probabilités d’attaques ou sur lesquels des dysfonctionnements entraîneraient des préjudices graves pour le titulaire ;

• De placer des outils de surveillance ad hoc sur les noms les plus stratégiques, notamment sur les don- nées WHOIS et DNS relatives à ces noms ;

Limiter les risques endogènes

Nous allons aborder dans cette seconde partie les bonnes pratiques permettant de limiter les risques endogènes.

Maîtriser les renouvellements

Les dates d’échéance des noms de domaine doivent être connues et surveillées. Seules font foi les dates figurant dans les WHOIS officiels des registres en charge des TLD concernés. Il existe parfois des décalages entre les dates anniversaires de renouvellement des services chez un prestataire et les dates de renouvellement auprès du registre, ce qui est source d’erreurs.

Lorsque le prestataire propose ce service, la solution la plus sûre pour éviter des problèmes liés aux renouvellements est de basculer en mode « renouvellement automatique », le client conservant naturellement la capacité de demander formellement le non-renouvellement de tel ou tel nom. Cette pratique exige du client une mobilisation supérieure en terme de choix des noms à renouveler ou non (puisque le prestataire facturera automatiquement les noms à chaque échéance). Mais elle est aussi beaucoup plus sécurisante.

Le renouvellement pour X années permet de réduire le nombre d’échéances (1 seule fois tous les 5 ans au lieu de 5) mais ne résoud rien quant au fond, et limite la souplesse de gestion puisqu’obligeant le titulaire à avancer X annuités d’avance sur des noms qu’il voudra peut-être abandonner entre temps.

Lorsqu’un nom de domaine cesse brutalement de fonctionner, le statut en terme de renouvellement est la première chose à considérer.

2

(5)

Être réellement titulaire de ses noms de domaine

Tout comme l’entreprise est propriétaire des marques qu’elle détient, elle doit veiller à être titulaire (ou « registrant ») des noms de domaine qu’elle dépose ou fait déposer en son nom.

Il doit être formalisé clairement que l’entreprise est titulaire de tous les noms de domaine déposés dans le cadre de sa collaboration avec tel ou tel prestataire ou partenaire. Tout nom de domaine déposé par un tiers en relation avec l’entreprise devrait être restitué sans contrepartie supérieure aux frais occasionnés par l’opération, s’il a été déposé de bonne foi.

Cette règle est aussi valable dans le cas de noms de domaine déposés en leur nom par les associés d’une entreprise. Cette situation est souvent justifiée par la réalisation des dépôts avant que la personne morale ne soit créée. Mais une fois celle-ci dûment enregistrée, il est important que la titularité des noms de domaine lui soit transférée afin d’éviter que les titulaires « physiques » n’utilisent un jour cet avantage contre les autres associés.

Faire preuve de négligence sur cet aspect expose l’entreprise à des conflits autour de la possession et de l’exploitation du nom de domaine, si elle vient à se fâcher avec le prestataire ou le titulaire.

L’entreprise doit appliquer cette exigence à elle-même en veillant à ce que les noms qu’elle détient aient toujours pour titulaires des entités juridiques « actives » (maison-mère, filiales…). Des mises à jour sont donc nécessaires en cas d’évolution : fusions, cessions ou acquisitions, changement de raison sociale… Dans l’idéal, les titulaires des noms de domaine doivent être alignés sur les détenteurs des marques auxquels correspondent ces noms de domaine.

Les contacts : pertinents et pérennes

Les contacts, et notamment l’adresse de courriel du contact administratif, doivent être pertinents et pérennes. Il ne sert à rien d’inscrire en contact administratif le dirigeant de l’entreprise si celui-ci ne s’occupe pas du tout du dossier noms de domaine, même s’il est le seul représentant juridique de l’entreprise.

Par défaut, une adresse de courriel « générique » (dns.admin@exemple.fr) doit être utilisée afin d’éviter d’avoir à la mettre à jour à chaque changement de responsable du dossier. A contrario, en cas de départ du responsable, son adresse de messagerie électronique ne doit pas être supprimée. Dans l’idéal, elle doit être maintenue le temps que le nouveau responsable s’assure qu’elle n’est pas enregistrée en contact pour l’un des noms du portefeuille.

Dans une logique d’optimisation de la sécurité, il vaut mieux éviter que l’adresse de courriel de contact d’un nom de domaine ait ce même nom de domaine pour support. Ceci afin d’éviter les situations de blocage où un dysfonctionnement affectant le nom de domaine empêcherait aussi les messageries de fonctionner. En corollaire, il est impératif de ne pas abandonner un nom de domaine ayant servi de support de courriels avant de s’être assuré qu’il n’est effectivement plus utilisé dans les contacts.

Enfin, on peut aussi noter que les adresses de contact dépendant de comptes « gratuits » peuvent présenter des risques en terme de sécurité, si l’on se réfère à quelques affaires récentes. Quels que soient ses choix, l’entreprise doit veiller à conserver la maîtrise des adresses de contact aussi bien au niveau des noms de domaine que des codes permettant d’accéder aux messages ou d’en envoyer.

(6)

Les identifiants d’accès : keep your secret secret

Les identifiants et mots de passe permettant d’accéder aux interfaces de gestion des noms de domaine sont des données particulièrement sensibles. Toute personne les détenant peut se connecter au compte de n’importe quel endroit de la planète et effectuer toutes modifications sur les noms de domaine concernés : repointages, mises à jour des serveurs et des contacts ou transferts vers un autre bureau d’enregistrement.

Les identifiants et mots de passe ne doivent pas être communiqués par courriel ou notés sur des supports accessibles de tous. Ils doivent être confiés à un nombre volontairement limité de personnes bien identifiées et formellement habilitées à intervenir dans l’interface, le cas échéant en précisant les pouvoirs de chacun. Les codes d’accès doivent être suffisamment « robustes » et modifiés à intervalles réguliers. Tout départ de l’une des personnes de l’équipe doit automatiquement entraîner la mise à jour des mots de passe, cette règle étant aussi appliquée lorsque le portefeuille de l’entreprise est suivi spécifiquement par un ou des interlocuteurs au sein d’un prestataire, et que l’un de ces interlocuteurs vient à partir.

Dans la même logique de contrôle de la titularité des noms de domaine et des contacts administratifs, il est important que l’entreprise possède les « clefs » de l’interface de gestion de ses noms de domaine et soit la seule à les posséder. Cette question peut s’avérer délicate à gérer lorsqu’elle passe par un intermédiaire qui gère tous les noms de ses clients sur un même compte chez un bureau d’enregistrement donné. Quoique fréquente, cette situation n’est pas recommandée du point de vue de la sécurisation de la gestion des noms car elle induit une trop forte dépendance vis-à-vis d’un tiers. Un prestataire détenant un « co-accès » à l’interface peut faire ce qu’il veut avec les noms de l’entreprise, y compris modifier le mot de passe d’accès à l’interface à l’insu de son client en cas de conflit avec lui. Faute de mieux, le contrat encadrant la collaboration doit interdire toute pratique de ce genre.

Par mesure de sécurité, les codes d’accès aux interfaces doivent aussi être stockés dans un endroit sûr et accessible, en cas d’urgence et d’indisponibilité des personnes habilitées. Les personnes autorisées à obtenir les codes dans ces circonstances exceptionnelles doivent être identifiées et connues des bureaux d’enregistrement compétents, afin de pouvoir mener les actions nécessaires.

Une organisation interne adaptée aux besoins

Les trois principes en matière d’organisation interne sont :

• D’avoir un référent identifié sur le dossier, jouant le rôle « d’expert » maison et de coordinateur. Les pouvoirs de ce référent peuvent être très étendus dans le cas de mode de gestion concentrés, ou au contraire très limités dans le cas de gestions décon- centrées. Mais il doit y en avoir un dans tous les cas, afin de pouvoir gérer le second principe ;

• D’adopter une approche transversale associant les différentes compétences nécessaires, afin de pou- voir prendre des décisions en ayant une vision glo- bale des besoins et des risques. Le vol d’un nom de domaine par exemple peut avoir des incidences en terme de chiffres d’affaire, d’image, de sécurité et de contentieux. Toutes les disciplines nécessaires doivent être associées au pilotage du dossier ;

• De disposer de procédures claires pour toute de- mande d’opération sur un nom de domaine de l’entreprise. Les procédures peuvent varier assez largement selon les modes de gestion adoptés, mais elles doivent permettre de savoir qui a fait quoi et dans l’idéal pourquoi. Cela permet de retrouver rapidement l’auteur ou l’initiateur d’une opération problématique et de comprendre ce qui a pu se produire. À l’inverse, toute demande d’opération ne respectant pas la procédure peut être identifiée comme suspecte, ce qui réduit d’autant les risques d’attaques dites « sociales » ;

(7)

Limiter les risques exogènes

Nous allons aborder dans cette troisième partie les bonnes pratiques permettant de limiter les risques exogènes.

Des échanges sécurisés entre titulaire et prestataire

La plupart des bureaux d’enregistrement proposent à leurs clients des interfaces de gestion permettant de gérer les noms de domaine sans passer par l’équipe du prestataire. Au-delà des mots de passe évoqués précédemment, il convient de s’assurer que l’accès se fait en mode https.

Cette solution est cependant rarement possible lorsque le titulaire passe par les services d’un revendeur (agence web, conseil…) gérant les noms de domaine de ses clients à partir de son propre compte chez un bureau d’enregistrement. Dans ce contexte, il sera nécessaire pour le client final de mettre en place avec son prestataire un système de communications limitant les risques d’attaques « sociales » :

• Identification claire des adresses de courrier élec- troniques utilisées par le client final comme par le prestataire. Tout courriel reçu d’une autre adresse portant sur la gestion des noms de domaine doit être considéré avec suspicion (mais pas nécessai- rement ignoré). Cette règle – qui n’exclut pas un regard critique porté sur les courriels apparemment

« légitimes » - s’applique aussi aux courriers « pa- pier » émanant d’un autre prestataire que celui avec lequel le client final est en contact ;

• Dans le cas de prestataires proposant à leurs clients des services d’accompagnement, identification claire des chargés de compte et des interlocuteurs habilités à intervenir sur les noms de domaine du client et réciproquement, des personnes chez le client habilitées à donner des instructions au pres- tataire ;

• Procédure de confirmation par un autre canal en cas d’opérations pouvant affecter la gestion du nom de domaine (pointage, modifications de contacts…).

Cette dimension est parfois « transparente » pour le client final lorsque le prestataire prend tout à sa charge, mais nous nous trouvons alors dans le cas où le client ne contrôle rien, ce qui n’est pas sou- haitable ;

• Confirmation de réception par le prestataire de toute demande d’opération menée sur les noms de domaine. Le client sait ainsi que ses instructions ont été prises en compte et menées à bien, et peut réa- gir s’il n’est pas à l’origine de ces demandes ;

• Existence d’une procédure et de contacts « d’ur- gence » permettant au client final d’obtenir une assistance immédiate de son prestataire en cas de problème grave (vol, suppression inopinée d’un nom…) ;

Bien que ce ne soit pas une condition absolue du choix d’un bureau d’enregistrement, le fait de passer par un prestataire ayant les mêmes heures ouvrables et capable de communiquer dans la langue du client peuvent être des atouts non négligeables dans les situations de crise.

3

(8)

Des niveaux de sécurisation adaptés à la criticité des noms de domaine

Tous les noms de domaine d’un portefeuille n’ont pas toujours besoin d’être surprotégés. Mais un bureau d’enregistrement qui n’offrirait pas la possibilité de bien sécuriser les noms de domaine qui lui sont confiés pourrait devenir source de vulnérabilités dans le dispositif global de sécurité de l’entreprise.

• Existence de systèmes de « restauration » permet- tant le retour immédiat à la configuration ayant pré- cédé la modification jugée préjudiciable ;

• Possibilité de « verrouillage » des noms au niveau du bureau d’enregistrement. Les noms de domaine doivent être protégés contre toute opération non ini- tiée par le titulaire. Le statut habituel dans les gTLDs est « RegistarLock » ou clientTransfertProhibited, clientUpdateProhibited, clientDeleteProhibited qui interdisent les transferts, modifications de données ou suppressions par des tiers ;

• Cette mesure de sécurité indispensable doit impéra- tivement être complétée par la possibilité offerte au client final d’accéder via l’interface aux authInfo et autres codes permettant de déverrouiller les noms de domaine, et ceci sans l’intervention du bureau d’enregistrement. Dans le cas contraire, le client dépend de l’efficacité et/ou de la bonne volonté de son prestataire, ce qui arrive notamment dans le contexte où des intermédiaires sont les seuls à avoir accès à l’interface de gestion ;

• Mise en place de système de récupération automa- tique des noms stratégiques en cas de retombée dans le domaine public. Un certain nombre d’outils existent sur le marché, gratuits tant que le nom de domaine surveillé n’a pas à être récupéré. Ce niveau de sécurité est rarement mis en place aujourd’hui, mais il peut constituer une parade efficace à une suppression inattendue du nom de domaine du fait d’une attaque d’un tiers ayant par exemple réussi à

« leurrer » le prestataire ou à accéder à l’interface de gestion ;

• Recours, pour les noms le plus stratégiques, aux services de « Registry Lock » c’est-à-dire au ver- rouillage des noms de domaine au niveau du registre du TLD, lorsque celui-ci propose cette possibilité ;

Des précautions internes prises par l’entreprise

Ces « précautions » sont de divers ordres et c’est la raison pour laquelle elles sont regroupées dans une partie spécifique. On peut mentionner :

• La prise en compte de la dimension noms de do- maine dans la politique globale de gestion des risques de l’entreprise. Cette précaution peut avoir l’intérêt de compléter utilement cette politique tout en faisant comprendre pourquoi les enjeux liés à la gestion de noms de domaine ne doivent pas être négligés ;

• L’élaboration d’un plan de continuité d’activité en cas d’incident sur un nom de domaine stratégique, ce plan détaillant notamment les interactions avec le ou les prestataires concernés. Les intervenants sur le dossier doivent être formés et régulièrement entraînés à la mise en œuvre de ce plan ;

• La couverture par les contrats d’assurance des dommages potentiels liés à des incidents sur les noms de domaine. Cette dimension est encore peu développée en France, mais semble être devenue une évidence aux États-Unis ;

• La mise en place de surveillances sur les WHOIS afin de vérifier notamment que les noms sont bien verrouillés et que les informations enregistrées n’ont pas été modifiées à l’insu de l’entreprise ;

(9)

Pour aller plus loin

Les quelques liens proposés ci-dessous font référence à des cas réels de vols ou d’incidents sur des noms de domaine liés au non respect des règles exposées dans le présent dossier thématique. Nous avons aussi mentionné des articles et des documents traitant du même sujet.

Cas réels

Internal Twitter Credentials Used in DNS Hack, Redirect

http://www.wired.com/threatlevel/2009/12/twitter-hacked-redirected/

Firm to sue employee for domain name theft http://www.out-law.com/page-4964

Washington Post Misses Domain Deadline

http://www.internetnews.com/xSP/article.php/3309801/Washington+Post+Misses+Domain+Deadline.

htm

Grand Jury Indicts Daniel Goncalves On Domain Theft Charges

http://www.domainnamenews.com/legal-issues/grand-jury-indicts-daniel-goncalves-domain-theft- charges/6613

Major Domain Hijacking Alert: Industry Pioneer Warren Weitzman Has Over a Dozen Domains Stolen From his Enom Account

http://www.dnjournal.com/archive/lowdown/2009/dailyposts/20090721.htm Hushmail DNS Attack Blamed on Network Solutions

http://www.eweek.com/c/a/Security/Hushmail-DNS-Attack-Blamed-on-Network-Solutions/

ISP Panix Domain Name Hijacked

http://www.thewhir.com/web-hosting-news/isp-panix-domain-name-hijacked

Articles et rapports

How To Protect Yourself Against Domain Name Hijackers

http://securityskeptic.typepad.com/the-security-skeptic/how-to-protect-yourself-against-domain-name- hijackers-.html

Vol de nom de domaine : comment l’éviter et que faire si ça vous arrive http://www.olivier-duffez.fr/conseils-contre-vol-de-nom-de-domaine How Secure Is Your Domain Name?

http://www.inc.com/articles/2001/06/23147.html

SPECIAL REPORT: How to protect your domain name from hijackers, porn pirates, and your registrar.

http://www.betterwhois.com/domainhijacking.htm Protecting Your Domain Name: Control is the Key.

http://tcattorney.typepad.com/anticybersquatting_consum/2007/08/protecting-your.html Rapport du SSAC – hijacking – 12 07 05

http://www.icann.org/announcements/hijacking-report-12jul05.pdf 4

(10)

L’Afnic est le registre des noms de domaine .fr (France), .re (Île de la Réunion), .yt (Mayotte), .wf (Wallis et Futuna), .tf (Terres Australes et Antarctiques), .pm (Saint- Pierre et Miquelon).

L’Afnic se positionne également comme fournisseurs de solutions techniques et de services de registre. L’Afnic - Association Française pour le Nommage Internet en Coopération - est composée d’acteurs publics et privés : représentants des pouvoirs publics, utilisateurs et prestataires de services Internet (bureaux d’enregistrement).

Elle est à but non lucratif.

Retrouvez tous les dossiers thématiques de l’Afnic :

http://www.afnic.fr/fr/ressources/publications/dossiers-thematiques-4.html

Références

Documents relatifs

Il a été considéré qu’une telle mesure ne tiendrait pas compte du fait que l’utilisation déterminante d’un nom de domaine peut évoluer avec le temps (la conséquence étant

L'enregistrement se fait auprès d'une société habilitée à enregistrer des noms de domaine (voir bureau d'enregistrement).. Escrow service : une manière sécurisée de transférer

Vous reconnaissez que toute demande d'enregistrement, souscription et utilisation de Nos services d’enregistrement et de gestion de noms de domaine suppose l’acceptation et

indépendants de 1&1 Internet, sont applicables cumulativement avec les présentes Conditions Générales, étant précisé que 1&1 Internet ne peut, en aucun cas, concéder

- la définition de procédures de fonctionnement (remontées d’informations, bilans réguliers, mises à jour). Dans l’idéal, il convient de former deux personnes dans chaque

Conformément aux règles d'ICANN pour les registraires, vous serez contacté chaque année par le registraire de votre domaine (même si vous avez enregistré votre nom avec un

Ce préenregistrement doit s’effectuer auprès des Centres de formalités des entreprises (CFE) situés au sein des chambres de commerce et de l’industrie habilités

Identification du titulaire et des personnes-ressources: Selon le résultat obtenu, si les données WHOIS figurant dans le relevé de cette recherche sont exactes et